- •1. Основные понятия информационной безопасности.
- •5. Шифр Цезаря. Шифр Гронфельда.
- •7. Теория проектирования блочных шифров
- •10. Создание подключей в алгоритме des
- •11. Алгоритм гост 28147
- •12. Провести шифрование произвольного текста алгоритмом гост (1 раунд)
- •13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы
- •14. Асимметричные алгоритмы шифрования
- •15 .Алгоритм rsa
- •16. Создание ключей алгоритма rsa
- •17. Провести шифрование своих инициалов алгоритмом rsa
- •18. Определение и требования хеш-функции
- •19. Простые хеш-функции
- •20.Найти хеш образ своей фамилии(Это задача №3 нашей ргр)
- •22. Требования к цифровой подписи
- •23.24 Прямая и арбитражная цифровые подписи
- •27 Организационное обеспечение иб.
- •28. Правовое обеспечение иб
- •29. Инженерные методы и средства защиты информации
- •30. Технические методы и средства защиты информации
- •31.Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
- •32.Требования к комплексным системам защиты информации
- •34. Основные функции систем разграничения доступа
- •35. Протоколы индентификации пользователя
- •36. Способы аутентификации
- •37.Аутентификация пользователей на основе паролей
- •38. Аутентификация пользователей на основе модели «рукопожатия»
- •40. Аутентификация пользователей по их клавиатурному почерку
- •41. Аутентификация пользователей по их росписи мышью.
- •42. Программно-аппаратная защита информации от локального несанкционированного доступа.
- •43.Роль аутентификации при обеспечении защищенного удаленного доступа
- •44.Проблема несанкционированного доступа
- •45.Компьютерные вирусы
- •1Сканеры
- •2Crc-сканеры
- •3Блокировщики
- •4Иммунизаторы
- •2. Обнаружение изменений, или контроль целостности.
27 Организационное обеспечение иб.
К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.
Основные свойства методов и средств организационной защиты:
обеспечение полного или частичного перекрытия значительной части каналов утечки информации (например, хищения или копирования носителей информации);
объединение всех используемых в КС средств в целостный механизм защиты информации.
Методы и средства организационной защиты информации включают в себя:
ограничение физического доступа к объектам КС и реализация режимных мер;
ограничение возможности перехвата ПЭМИН;
разграничение доступа к информационным ресурсам и процессам КС (установка правил разграничения доступа', шифрование информации при ее хранении и передаче, обнаружение и уничтожение аппаратных и программных закладок);
резервное копирование наиболее важных с точки зрения утраты массивов документов;
профилактику заражения компьютерными вирусами. Перечислим основные виды мероприятий, которые должны проводиться на различных этапах жизненного цикла КС:
на этапе создания КС:
при разработке ее общего проекта и проектов отдельных структурных элементов — анализ возможных угроз и методов их нейтрализации;
при строительстве и переоборудовании помещений — приобретение сертифицированного оборудования, выбор лицензированных организаций;
при разработке математического, программного, информационного и лингвистического обеспечения — использование сертифицированных программных и инструментальных средств;
при монтаже и наладке оборудования — контроль за работой технического персонала;
при испытаниях и приемке в эксплуатацию — включение в состав аттестационных комиссий сертифицированных специалистов;
в процессе эксплуатации КС — организация пропускного режима, определение технологии автоматизированной обработки документов, организация работы обслуживающего персонала, распределение реквизитов разграничения доступа пользователей к элементам КС (паролей, ключей, карт и т.п.), организация ведения протоколов работы КС, контроль выполнения требований служебных инструкций и т.п.;
мероприятия общего характера — подбор и подготовка кадров, организация плановых и предупреждающих проверок средств защиты информации, планирование мероприятий по защите информации, обучение персонала, участие в семинарах, конференциях и выставках по проблемам безопасности информации и т. п.
Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходимые правовые акты (хотя далеко не